Kako postaviti pametne telefone i računala. Informativni portal
  • Dom
  • Windows Phone
  • Kako šifrirati poruke e-poštom i hoće li to učiniti „sigurnijim. Kako šifrirati poruke e-poštom i hoće li to učiniti "sigurnijim"

Kako šifrirati poruke e-poštom i hoće li to učiniti „sigurnijim. Kako šifrirati poruke e-poštom i hoće li to učiniti "sigurnijim"

Na današnji dan Kriptografska služba Rusije slavi svoj profesionalni praznik.

"Kriptografija" od starogrčkog znači "Tajno pisanje".

Kako ste prije skrivali riječi?

Za vrijeme vladavine dinastije egipatskih faraona postojala je posebna metoda prenošenja tajnog pisma:

izabrao roba. Obrijali su mu glavu na ćelavo i premazali tekst poruke na njoj vodootpornom bojom za povrće. Kad je kosa ponovno narasla, poslan je primatelju.

Šifra Je li bilo koji sustav za pretvorbu teksta s tajnom (ključem) kako bi se osigurala tajnost prenesenih informacija.

AiF.ru je napravio izbor zanimljivih činjenica iz povijesti šifriranja.

Sva kriptografija ima sustave

1. Akrostih- smisleni tekst (riječ, izraz ili rečenica), sastavljen od početnih slova svakog retka pjesme.

Na primjer, evo pjesme zagonetke s tragom u prvim slovima:

D Ja sam prilično poznat po svom imenu;
R prevarant i besprijekoran kune se njime,
Imati Ja sam taj koji je najvise u nevolji,
Fživot mi je slađi i u najboljem dijelu.
B Mogu služiti čipki čistih duša sam,
A između zlikovaca – nisam stvoren.
Jurij Neledinsky-Meletsky
Sergej Yesenin, Anna Ahmatova, Valentin Zagoryansky često su koristili akrostih.

2. Litorea- vrsta šifriranog pisanja korištenog u drevnoj ruskoj rukopisnoj literaturi. Ponekad jednostavno i mudro. Jednostavna se zove blebetanje, a sastoji se u sljedećem: stavljanje suglasnika u dva reda redom:

koristiti gornja slova umjesto donjih i obrnuto u pisanju, a samoglasnici ostaju nepromijenjeni; na primjer, toquepot = mače itd.

Mudra litoreja predlaže složenija pravila zamjene.

3. "ROT1"- šifra za djecu?

Možda ste ga koristili kao dijete. Ključ šifre je vrlo jednostavan: svako slovo abecede zamjenjuje se sljedećim slovom.

A je zamijenjen s B, B je zamijenjen s C, i tako dalje. "ROT1" doslovno znači "rotirati 1 slovo naprijed po abecedi". Fraza "Volim boršč" pretvorit će se u tajnu frazu "I myavmya vps"... Ova šifra je za zabavu i lako je razumjeti i dešifrirati, čak i ako se ključ koristi u suprotnom smjeru.

4. Iz permutacije pojmova ...

Tijekom Prvog svjetskog rata povjerljive su poruke slane korištenjem takozvanih rehuffle fontova. U njima se slova preuređuju pomoću nekih unaprijed definiranih pravila ili tipki.

Na primjer, riječi se mogu napisati unatrag tako da fraza "Mama je oprala okvir" pretvara u frazu "Amam grimizni umar"... Drugi ključ permutacije je permutiranje svakog para slova tako da prethodna poruka postane "Am am yum al ar um".

Može se činiti da složena pravila permutacije mogu učiniti ove šifre vrlo teškim. Međutim, mnoge šifrirane poruke mogu se dešifrirati pomoću anagrama ili modernih računalnih algoritama.

5. Pomična Cezarova šifra

Sastoji se od 33 različite šifre, po jedna za svako slovo abecede (broj šifri varira ovisno o abecedi jezika koji se koristi). Osoba je morala znati koju šifru Julija Cezara koristiti kako bi dešifrirala poruku. Na primjer, ako se koristi šifra E, tada A postaje E, B postaje F, C postaje Z, i tako dalje po abecedi. Ako se koristi šifra Y, tada A postaje Y, B postaje I, C postaje A, i tako dalje. Ovaj algoritam je osnova za mnoge složenije šifre, ali sam po sebi ne pruža pouzdanu zaštitu tajnosti poruka, budući da će provjera 33 različita ključa šifre trajati relativno malo vremena.

Nitko nije mogao. Probaj ti

Šifrirane javne poruke zadirkuju nas svojom intrigom. Neki od njih još uvijek ostaju neriješeni. Evo ih:

Kryptos... Skulptura umjetnika Jima Sanborna koja se nalazi ispred sjedišta Središnje obavještajne agencije u Langleyu u Virginiji. Skulptura sadrži četiri šifre, četvrti kod još nije otkriven. Godine 2010. otkriveno je da likovi 64-69 NYPVTT u četvrtom dijelu predstavljaju riječ BERLIN.

Sada kada ste pročitali članak, vjerojatno možete pogoditi tri jednostavne šifre.

Ostavite svoje mogućnosti u komentarima na ovaj članak. Odgovor će se pojaviti u 13:00 13. svibnja 2014.

Odgovor:

1) Tanjurić

2) Slončić je umoran od svega

3) Lijepo vrijeme

E-pošta je primarno sredstvo komunikacije za većinu tvrtki. Korespondencija je neophodna kako za komunikaciju unutar same tvrtke tako i za razmjenu podataka s partnerima, kupcima, dobavljačima, državnim tijelima itd. Nije tajna da se putem korporativne e-pošte šalje mnogo povjerljivih informacija: ugovori, računi, podaci o proizvodima i cijenama tvrtke, financijski pokazatelji itd.

Ako takve informacije dođu u ruke konkurencije, mogu značajno naštetiti tvrtki sve do njezina prestanka. Natjecatelji, koji imaju na raspolaganju bazu kupaca, poznavajući uvjete rada i cijene, moći će im ponuditi najbolje uvjete i time uzrokovati financijske gubitke. Također, natjecatelji u zaprimljenim informacijama mogu pronaći činjenice kršenja zakona i prenijeti ih nadležnim državnim tijelima. To može izazvati inspekcije, ali ne slute na dobro.

Jednom riječju, ako tvrtka ima pitanje o zaštiti komunikacija, prvi je korak zaštititi poštu, budući da se najveći dio dokumenata šalje preko nje. No, unatoč važnosti, malo tvrtki razmišlja o sigurnosti pošte.

Glavne pogreške koje dovode do presretanja e-pošte:

  • Korporativna pošta koristi se za registraciju na društvenim mrežama i brojnim drugim resursima.Što je više mail adresa osvijetljena u raznim servisima, veća je vjerojatnost da će završiti na raznim listama neželjene pošte, a to često izaziva pokušaje hakiranja adrese.
  • Lozinka navedena u poslovnoj pošti koristi se za registraciju na raznim stranicama. Vrlo često se zaposlenici prilikom registracije na neki dating site ili torrent tracker ne trude smisliti lozinku, već unose onu za korporativnu poštu.
  • Navedite jednostavnu lozinku. Datum rođenja, vaše ime, itd., naznačeni su kao lozinka za poštu, a ti su podaci dostupni u otvorenom obliku u mnogim izvorima.
  • Koriste se vanjske usluge e-pošte. Mnoge tvrtke koriste web stranice Google, Yandex itd. za hosting korporativnih domena. Smatra se sigurnim, ali postoje činjenice kada je pošta objavljena na ovim servisima dospjela na internet. Također, mediji stalno govore o izravnom pristupu posebnih usluga korisničkim informacijama na tim resursima.
  • Pošta nije šifrirana. Poznata je činjenica da je moguće hakirati lozinku na bilo koji mail, a cijene hakiranja sandučića kreću se od 10-20 USD. Ako pošta nije šifrirana, tada nakon dobivanja pristupa poštanskom sandučiću, napadač automatski dobiva pristup svim komercijalnim informacijama.

Razmotrimo jednostavan primjer enkripcije e-pošte na temelju besplatnog klijenta e-pošte Mozilla Thunderbird koji koristi OpenPGP mehanizam enkripcije. Da biste organizirali enkripciju, trebate instalirati dodatak Enigmail u Thunderbirdu, kao i GnuPG aplikaciju. Nakon toga, OpenPGP kartica će se pojaviti u ThunderBirdu. Zatim morate generirati par privatnih ključeva. To se radi ovako:


Sam proces šifrirane korespondencije može se razložiti u 4 elementarne faze.


Kao što vidite, šifriranje pošte nije nimalo teško, pa čak i besplatno!

Implementacija enkripcije pošte eliminira većinu rizika od curenja informacija i ne zahtijeva nikakve troškove, samo trošak implementacije i obuke korisnika. Ako govorimo o maloj tvrtki koja se sastoji od 10 ljudi, onda je dovoljno okupiti sve, objasniti potrebu za šifriranjem - pokazati kako se to radi i zaprijetiti sankcijama u slučaju nepoštivanja ovog pravila. Druga je stvar ako je tvrtka velika i nemoguće je to učiniti na isti način kao što je gore opisano.

Svim zaposlenicima teško je prenijeti potrebu zaštite pošte. Također, nakon implementacije, procese enkripcije je teško kontrolirati – s vremenom se zaposlenici mogu opustiti i prestati šifrirati slova. Neophodno je osposobiti nove zaposlenike. U ovom slučaju, korištenjem pravila domene, moguće je konfigurirati prisilnu enkripciju pisama koja se šalju na adrese matične domene te organizirati pohranu i razmjenu javnih ključeva koristeći ActiveDirectory. To će eliminirati potrebu za razmjenom javnih ključeva za svakog novog zaposlenika.

Sljedeći korak u poboljšanju sigurnosti e-pošte je organiziranje vlastitog poslužitelja. To će zahtijevati nešto više troškova hardvera i licenciranja nego korištenje usluga e-pošte. Ipak, poželjno je koristiti vlastiti mail server koji se nalazi na vrlo dostupnoj i pouzdanoj tehničkoj stranici.

Stranica mora biti stalno dostupna, što znači da se mora rezervirati napajanje, internet, klima. Postoji mnogo softvera za poslužitelj pošte, kako besplatnog tako i komercijalnog. Ovdje je nemoguće napraviti jednoznačan izbor, budući da poslužitelj mora biti odabran za funkcionalnost koju zahtijeva tvrtka. Morate uzeti u obzir proračun dodijeljen za implementaciju poslužitelja. MDaemon koristimo iz više razloga:

  • Lako je postaviti i upravljati. MDaemon će moći konfigurirati i održavati administratora čak i s osnovnom razinom znanja. Postavljanje Exchange poslužitelja ili Open Source proizvoda zahtijeva mnogo više vještine i vremena za implementaciju i održavanje.
  • Funkcionalnost zadovoljava sve zahtjeve našeg poslovanja. Podržava sve protokole pošte, ima web sučelje "slično Outlooku" za poštu, distribucijske grupe, prosljeđivanje pošte, filtere za neželjenu poštu itd.
  • Trošak je puno niži od Exchangea i Kerija. Približna cijena licenci za 50 korisnika MDaemona je 20.000 rubalja, 50.000 rubalja za Kerio, 100.000 rubalja za MS Exchange.
  • Nema posebnih zahtjeva. Na primjer, ActiveDirectory nije potreban. Proizvod se može instalirati na desktop OS - na primjer WindowsXP ili Windows 7. Proizvod ne zahtijeva DBMS.

Shema rada pošte bit će sljedeća:


Slika 1 - Shema funkcioniranja pošte


Posjedovanje vlastitog poslužitelja nudi niz prednosti u odnosu na korištenje javnih poslužitelja pošte:

  • Sigurnost. Možete vjerovati samo sebi. Koliko god se činile sigurnima usluge Googlea, Yandexa itd., one pripadaju drugim tvrtkama i te tvrtke također tamo imaju pristup.
  • Servis. Administrator tvrtke ima mogućnost fleksibilne konfiguracije poslužitelja, a također ima mogućnost detaljnog nadzora. Praćenje će vam, na primjer, omogućiti da vidite pokušaje hakiranja poslužitelja e-pošte ili njegovih poštanskih sandučića.
  • Fleksibilnost. Ako tvrtka ima vlastiti poslužitelj pošte, nije ograničena ograničenjima davatelja usluga. Tvrtka može odabrati softver za poslužitelj pošte po želji, skalirati sustav itd.
  • Stoga se za pouzdanu zaštitu pošte preporuča implementirati dvije globalne mjere u tvrtki: implementirati enkripciju pošte i organizirati svoj mail server. Na njih se vrlo dobro primjenjuje Pareto princip. Prva mjera daje 80% učinkovitosti uz 20% troškova, a druga daje preostalih 20% učinkovitosti, ali zahtijeva 80% troškova.

    Kratki popis savjeta za korištenje korporativne e-pošte:

  1. Koristite vlastiti poslužitelj pošte koji se nalazi izvan ureda.
  2. Nemojte stvarati jednostavne nazive okvira kao što su [e-mail zaštićen]- sigurno će završiti na spam mailing listama, bolje je koristiti inicijalo i prezime zaposlenika.
  3. Koristite generirane lozinke za poštu.
  4. Nemojte navoditi svoju poslovnu adresu e-pošte prilikom registracije na stranicama koje nisu povezane s poslom.
  5. Šifrirajte tekst svih poruka koje ne želite dijeliti s konkurentima ili drugim temama.
  6. Datoteke priložene pismu također moraju biti šifrirane, a ako postoji siguran korporativni portal, bolje je postaviti datoteku na njega i poslati link u pismu.

Integracija sustava. Savjetovanje

Šifriranje e-pošte jedini je način da osigurate da informacije koje šaljete primatelju budu tajne od hakera i drugih presretača.

U ovom članku navest ću najbolji besplatni softver za šifriranje e-pošte koji možete preuzeti i koristiti za privatnost vaše korespondencije.

Zašto šifrirati svoju e-poštu?
Ako se presretnu poruke e-pošte koje se razmjenjuju između dvije strane, haker može lako razumjeti sadržaj pisma ako je poruka poslana u običnom tekstu, odnosno bez ikakve enkripcije.
A ako je poruka bila šifrirano, presretač će vidjeti samo brbljanje umjesto sadržaja, osim ako nije ključ za dešifriranje poruke (što je očito malo vjerojatno, budući da je pismo presretnuto na putu do primatelja).
Dakle, šifriranje služi za čuvanje vaših privatnih e-poruka od znatiželjnih očiju.

Šifriranje je zabavan i jednostavan za korištenje uslužni program koji pomaže u zaštiti vaših datoteka ili komunikacije s drugim uređajima tako da im nijedan napadač ne može pristupiti. Osnovno načelo šifriranja je iznenađujuće jednostavno.

Datoteka ili poruka šifrirana je pomoću koda ili ključa. Primatelj zna da je za šifriranje poruke korišten kod i stoga može koristiti isti ključ za dešifriranje ili otključavanje poruke. Svaka druga osoba s drugačijim ključem (ili bez ključa) pogledat će hrpu slova i brojeva koji nemaju nikakvog logičnog smisla.

Stoga, ako želite poslati datoteke koje su financijske, pravne, poslovne ili medicinske, ili povjerljive ili iz bilo kojeg drugog razloga, elektronički, očito ih želite zaštititi od hakera, stoga morate šifrirati svoju e-poštu. Međutim, ako šifrirate samo one e-poruke koje sadrže osjetljive podatke, a ostale redovito šaljete u običnom tekstu, na kraju ćete nehotice pozvati napadače da hakiraju vaš račun e-pošte.

Najmudriji šifrirajte sve poruke e-pošte koje šaljete ... U tom slučaju, haker nikada neće moći pogoditi koji od vaših e-mailova sadrži informacije koje želite zaštititi, a neće gubiti vrijeme i trud koji se ulaže u dešifriranje svake poruke.

Kada su u pitanju popularni davatelji usluga e-pošte koje većina ljudi koristi, kao npr mail.ru, Gmail, mail.yandex.ru, i tako dalje, tada nitko od njih ne šifrira odlazne poruke e-pošte poslane pomoću računa.

Za šifriranje e-pošte morate koristiti internetske usluge ili preuzeti određeni softver. Postoji mnogo vrsta softvera za šifriranje, od kojih su neki besplatni. Sastavio sam popis od 6 najboljih besplatnih programa za šifriranje e-pošte.

Najbolji besplatni programi za šifriranje e-pošte

Infoencrypt

  • Za nekoga tko ne želi preuzeti sav softver za šifriranje e-pošte i samo želi dodati sigurnost pojedinačnoj poruci, Infoencrypt je izvrsna opcija jer je program preglednika.
  • Nema potrebe za stvaranjem računa s korisničkim imenom, lozinkom i ostalim detaljima; na ovoj stranici postoji JavaScript sučelje u koje možete unijeti tekstualni sadržaj i njegov će se šifrirani pandan odmah pojaviti.
  • Morate navesti lozinku koja se koristi za povezivanje poruke s njezinim ključem pomoću ovog programa. Primatelj može otvoriti sadržaj e-pošte tako da kopira-zalijepi šifrirani tekst na isto mjesto na ovoj stranici i unese lozinku koju ste postavili kao ključ.
  • Ovaj softver koristi simetrični algoritam šifriranja i implementira Advanced Encryption Standard (AES) 128, te koristi nasumični vektor inicijalizacije. Ključ se određuje generiranjem ključa na temelju funkcije lozinke (PBKDF) 2. To osigurava da se tekst ne može dešifrirati bez ispravne lozinke, kao i mehanizma koji slijedi ove točne standarde.
  • Korisnici moraju osigurati da ne otkrivaju lozinku primatelju kroz nezaštićeno okruženje (na primjer, u istoj ili sljedećim e-porukama).
  • Također, ova usluga može pomoći samo u zaštiti teksta (sadržaja pisma), a ne privitka i drugih aspekata poslane e-pošte.

Mailvelope

  • Mailvelope je softver koji koristi asimetrično šifriranje javnog ključa i usklađen je s OpenPGP, standardom privatnosti otvorenog koda koji je kompatibilan sa svim oblicima e-pošte.
  • Prvenstveno je namijenjen za šifriranje web pošte, a unaprijed je konfiguriran za rad sa svim glavnim uslugama web pošte kao npr Gmail, Yahoo, Mail, i slično, a također se može konfigurirati za rad s bilo kojim drugim.
  • Može se preuzeti kao dodatak za web-preglednik (na primjer, kao aplikacija iz trgovine Chrome ili Firefox) i konfigurirati za šifriranje e-pošte.
  • Ovo je vrlo sigurna usluga jer šifrira cijelu sesiju i na taj način ne dopušta ostavljanje podataka u pregledniku. Jedina ranjivost ovog programa je ta što ne podržava enkripciju privitaka e-pošte.
  • Da biste otišli na službenu web stranicu, kliknite.

Enigmail

  • Samo korisnici mail klijenta Mozilla thunderbird i Seamonkey mogu koristiti ovaj nevjerojatan uslužni program za šifriranje e-pošte. To je softver koji podržava standarde OpenPGP, javni ključ za šifriranje i potpis e-mail poruka.
  • On koristi GNU Privacy Guard(kriptografski softver otvorenog koda i javno licenciran, koji pruža prilično dobru PGP privatnost) za implementaciju kriptografskog aspekta enkripcije. GNU Privacy Guard ne dolazi sa softverom i mora se zasebno instalirati.
  • Najbolji dio korištenja enigmaila je taj što on također šifrira i dešifrira privitke e-pošte.
  • Da biste otišli na službenu web stranicu, kliknite.

Hushmail

  • Hushmail to nije samo usluga šifriranja e-pošte, već cijeli pružatelj usluga e-pošte. Postoje različite vrste računa koje možete registrirati. Pojedinac se može otvoriti besplatno s 25 MB slobodnog prostora. S poslovnim računom možete iskoristiti niz dodatnih pogodnosti, uključujući POP3 ili IMAP preuzimanja e-pošte na radnoj površini klijenta.
  • Poruke poslane i primljene između korisnika. automatski se šifriraju i dešifriraju budući da su javni ključevi svih korisničkih računa poznati softveru.
  • Šifrirana poruka se šalje na e-mail adresu s različitih imena domena, pošiljatelji moraju dati lozinku koja će se koristiti za identifikaciju primatelja. Pošiljatelj također daje savjete za pomoć primatelju.
  • Hushmail koristi OpenPGP standarde za enkripciju, s 2048-bitnim ključem.
  • Da biste otišli na službenu web stranicu, kliknite.

Gpg4win

  • Montaža Gpg4win(Samo Windows) pružit će vam cijeli paket besplatnog softvera otvorenog koda koji slijedi OpenPGP standarde, uključujući onaj koji može šifrirati i potpisati vašu e-poštu poslanu pomoću Outlook aplikacije.
  • Službeno distribuira GNU Privacy Guard za Windows, ovaj softver je potpuno besplatan i licenciran pod GNU Općom javnom licencom.
  • Za korisnike Maca, a GNU Suite je softverski paket s istom funkcionalnošću.
  • Jedan od proizvoda uključenih u Gpg4win ― Kleopatra je dizajniran za upravljanje i dodjelu certifikata vašim dokumentima, pa čak i e-pošti. To je zgodna usluga koja vam omogućuje organiziranje vaših certifikata i učinkovitu koordinaciju s vašim poslužiteljima (za uvoz i izvoz ključeva).
  • Ovaj softver radi na svim verzijama sustava Windows, od Windows XP do Windows 10. Dodatak za Outlook, omogućuje vam šifriranje vaše e-pošte, kompatibilan sa bilo kojom 32 i 64-bitnom verzijom. Svestran je i dostupan u Rusiji.
  • ☞ Osim e-pošte, ovaj program omogućuje potpisivanje i šifriranje apsolutno bilo koje datoteke na vašem računalu.
  • ☞ Da biste otišli na službenu web stranicu, kliknite.

Comodo besplatni certifikat e-pošte

  • Razvila ga tvrtka Comodo Inc za internetsku sigurnost, koja se može pohvaliti proizvodima kao što su antivirusni softver, SSL certifikati i dr. Comodo Free Email Certificate je usluga koja vam omogućuje besplatno šifriranje i potpisivanje e-pošte ako ste pojedinac i uz minimalnu cijenu ako korporativni ste korisnik.
  • Stvara sigurnosni certifikat e-pošte koji štiti vašu e-poštu od bilo kakvih znatiželjnih očiju, a također održava njezinu autentičnost u smislu provjere vašeg autorstva i zaštite sadržaja.
  • Lako se instalira i radi kao dodatak za gotovo svaki veći klijent e-pošte ( Outlook, Thunderbird i tako dalje.). Da bi ga instalirali, korisnici samo trebaju registrirati račun s certifikatom
  • Da biste otišli na službenu web stranicu, kliknite.

Nemojte zanemariti prednosti enkripcije e-pošte ili podcijeniti rizike. Nadamo se da ćete među brojnim pouzdanim, laganim i besplatnim opcijama pronaći onu koja vam najbolje odgovara i da možete zaštititi sve svoje datoteke i razgovore.

Da biste koristili enkripciju i/ili digitalni potpis prema OpenPGP standardu, morate ili stvoriti par PGP ključeva i poslati svoj javni ključ dopisnicima (kako bi oni mogli šifrirati pisma upućena vama) ili uvesti javne PGP ključeve od drugih ljudi (da im mogu slati šifrirana pisma). Obje operacije mogu se izvesti pomoćuČarobnjaci za PGP konfiguraciju u izborniku Servis ... Čarobnjak će vas voditi kroz proces stvaranja/uvoza PGP para ključeva ili uvoza javnih ključeva.

Prvi korak čarobnjaka opisuje opća načela rada PGP-a.

U drugom koraku od vas se traži da odaberete između stvaranja novog para javnih i privatnih PGP ključeva i uvoza postojećeg ključa.

Izrada novog skupa PGP ključeva

Ako ste odabrali stvoriti novi par ključeva, prije svega čarobnjak nudi naznaku za koju je osobnost ključ kreiran.

Također biste trebali navesti lozinku koja će zaštititi ključ.

Gumb Postavke omogućuje postavljanje dodatnih parametara za ključ (možete ostaviti zadane vrijednosti).

Tip ključa - omogućuje odabir algoritma šifriranja i digitalnog potpisa. Postoje dvije opcije: RSA i Elgmal / DSS. Prilikom odabira RSA algoritma koristi se i za enkripciju i za digitalni potpis. U slučaju Elgmal / DSS, Elgmal se koristi za šifriranje, a DSS se koristi za potpisivanje.

Veličina ključa - omogućuje odabir duljine ključa. Duže duljine ključeva pružaju bolju sigurnost. Međutim, imajte na umu da dugi ključ može uzrokovati značajna kašnjenja u šifriranju/dešifriranju.

Istječe - ovdje se postavlja datum isteka ključa. Nakon datuma isteka bit će potreban novi par ključeva, privatni ključ više neće moći dešifrirati poruke, a javni ključ više neće moći šifrirati.

Sljedeći korak čarobnjaka nudi izvoz javnog ključa u *.pgp datoteku za kasniju distribuciju.

Uvoz PGP ključeva

Ako odaberete da ne kreirate, već uvezete ključ, tada će sljedeći korak ponuditi uvoz ključa. Da biste to učinili, pritisnite gumb Pregled i odaberite datoteku koja sadrži par ključeva (otvorenih i zatvorenih) ili datoteke javnih ključeva osoba s kojima se planirate dopisivati.

Nakon što su javni ključevi uvezeni, moguće je slati šifrirane poruke vlasnicima ključeva. Da biste šifrirali poruku koju stvarate, morate otići na izbornik PGP i omogućite parametarŠifrirajte pismo... E-pošta će biti automatski šifrirana kada se pritisne gumb poslati ... Svi privici također će biti šifrirani.

Prisutnost privatnog PGP ključa omogućuje vam dodavanje digitalnog potpisa pismu. Za primatelja, potpis će biti jamac da je pismo stiglo o vama. Da biste poruci e-pošte dodali digitalni potpis, morate otići na izbornik PGP parametar aktiviranjaPotpišite pismo.

Kada stigne šifrirana poruka, EssentialPIM je pokušava automatski dešifrirati kada je pokuša pročitati. Šifrirane poruke e-pošte lako se mogu uočiti po ikoni lokota.

Ako je vaš PGP ključ zaštićen lozinkom, program će od vas tražiti da unesete lozinku kada pokušate pročitati šifriranu poruku.

Zapamti lozinku za X minuta- ovaj parametar omogućuje određeno vrijeme za dešifriranje poruka bez dodatnog zahtjeva za lozinkom. Ova je funkcija korisna kada morate pročitati nekoliko šifriranih poruka.

Kada je pismo uspješno dešifrirano, EssentiaalPIM dodaje odgovarajući naslov u zaglavlje slova -Dešifrirano pismo.

Ako je pismo digitalno potpisano i potpis je potvrđen, u zaglavlje se dodaje sljedeći unos:

Ako dešifriranje ne uspije iz bilo kojeg razloga, bilo pogrešna lozinka ili nedostatak odgovarajućeg ključa, u zaglavlje se dodaje sljedeća poruka:

Kriptografske usluge za e-poštu razvijene su dugo vremena, ali ni 25 godina nakon pojave PGP-a nisu posebno tražene. Razlog je taj što se temelje na zastarjeloj infrastrukturi za razmjenu poruka, prisiljeni su koristiti nepouzdano okruženje (uključujući proizvoljan skup poslužitelja pošte), imaju ograničenu kompatibilnost, rastuću masu poznatih nedostataka i jednostavno su teški za prosječnog korisnika. Lako možete shvatiti zamršenosti kriptografije, ali vaš će se uvijek zauzet šef jednog dana zbuniti u dva ključa i tajnu staviti na poslužitelj, spalivši svu vašu korespondenciju odjednom. Krivi ćete, naravno, biti imenovani.

Sam koncept enkripcije pošte podijeljen je na mnoge primijenjene zadaće, od kojih se mogu razlikovati dva glavna: to je zaštita od znatiželjnih očiju već primljenih i pripremljenih za slanje pisama (baza pošte) i zaštita pisama izravno tijekom njihovog prijenosa - od otkrivanje ili modifikacija teksta kada je presretnut...

Drugim riječima, kriptografska zaštita pošte kombinira metode suzbijanja neovlaštenih napada i posredničkog napada, koji imaju bitno različita rješenja. Nažalost, često su zbunjeni i pokušavaju koristiti neprikladne metode. Nudim vam kratku priču o dva poznata kriptografska lika, koji bi trebali sve staviti na svoje mjesto i jasno pokazati probleme s enkripcijom pošte. Kako kažu, nema tajnije do groba priče od priče o Alisi i o Bobu!

U dva klika, Bob ga šifrira ključem poznatim Alice. Nada se da ga je ispravno unio iz memorije prilikom postavljanja CryptoData na javnom računalu. Inače će važna poruka ostati zbrka znakova, koje je umetnuo u tijelo slova kopirajući ga iz prozora CryptoData.

Alice prima čudno pismo, u njemu vidi poznati početak S3CRYPT-a i shvaća da treba koristiti CryptoData s ključem koji su jednom razmijenili s Bobom. No, od tada se mnogo toga dogodilo, a što je bio ovaj ključ - možda se ne sjeća.

Pokušaj dešifriranja pisma

Ako Alice učini čuda mnemotehnike i unatoč tome unese ispravan ključ, poruka od Boba poprimit će čitljiv oblik.

Pismo dešifrirano

Međutim, djevojčino sjećanje je daleko od EEPROM-a, pa Bob dobiva neočekivani odgovor.

Naravno, Bob zna koristiti PGP. Ali zadnji put je to učinio u The Bat mail klijentu, koji je instaliran na napuhanom prijenosnom računalu. Kako provjeriti poslani ključ? Odjednom, upravo sada, Alice je mučena, a on se javlja s njezine adrese i pokušava otkriti tajne? Stoga Bob traži dodatna jamstva o autentičnosti ključa. Na primjer, možete zamoliti Jacka da to potvrdi i potpiše.

PGP Web of Trust

Alice malo čudno reagira. Ona objavljuje vijest o Jackovom iznenadnom nestanku i nudi alternativni način provjere. Međutim, nije baš pouzdan. Najjednostavniji S/MIME digitalni potpis samo će potvrditi adresu pošiljatelja, a ne njegov identitet. Stoga Bob pribjegava triku: traži da potvrdi ključ putem drugog komunikacijskog kanala, istovremeno provjeravajući tajnu koju je podijelila s Alice, a koju su samo oni znali.

Korištenje otiska prsta ključa i zajedničke tajne

Nakon nekog vremena, primi SMS s ispravnim otiskom ključa i novim pismom od Alice.

Otisak ključa i odgovor na tajno pitanje

Pismo izgleda uvjerljivo, otisak tipke odgovara, ali Bob je ribana rolada. Nakon što je pročitao odgovor na tajno pitanje, shvaća da ne razgovara s Alice.

Bobov zadnji post za pseudo Alice

GEOMETRIJA KRIPIRANJA

U ovoj priči Alice i Bob pokušali su koristiti dvije bitno različite vrste kriptografske zaštite. CryptoData koristi isti ključ za AES enkripciju i dešifriranje. Stoga se takav kriptosustav naziva simetričnim.

Za razliku od AES-CTR-a, PGP koristi par različitih, ali matematički povezanih ključeva. Riječ je o asimetričnom sustavu, uređenom po principu brave: svatko može zalupiti vrata (šifrirati poruku), ali samo vlasnik ključa može ih otvoriti (dešifrirati tekst).

U simetričnim sustavima lakše je postići visoku kriptografsku snagu s relativno malom duljinom ključa, ali da bi se vodila šifrirana korespondencija, taj ključ se mora nekako prvo prenijeti sugovorniku putem pouzdanog kanala. Ako ključ postane poznat autsajderima, tada će se otkriti sva prethodno presretnuta korespondencija. Stoga se simetrična enkripcija prvenstveno koristi za lokalnu zaštitu baza podataka pošte, ali ne i za prosljeđivanje pošte.

Asimetrični sustavi rješavaju problem prijenosa ključa kroz nepouzdano okruženje pomoću para ključeva. Javni ključ se koristi za šifriranje poruka poslanih određenom primatelju i provjeru kriptografskog potpisa u pismima primljenim od njega. Tajna - dešifrirati primljeno pismo i potpisati poslano. Prilikom organiziranja sigurne korespondencije, sugovornici trebaju samo razmijeniti svoje javne ključeve, a njihovo presretanje (gotovo) neće utjecati ni na što. Stoga se takav sustav naziva i enkripcija javnog ključa. U klijentima e-pošte PGP podrška je implementirana već duže vrijeme, ali kada koristite poštu putem web sučelja, potrebni su vam dodaci preglednika.

Kao primjer, odabrali smo CryptoData, budući da je od svih poznatih ekstenzija u vrijeme pisanja ovog teksta, samo ona imala ažuran status i živi forum na ruskom jeziku. Usput, uz pomoć CryptoData ne možete samo šifrirati poštu, već i pohranjivati ​​lokalne bilješke pod AES zaštitom, pa čak i stvarati i pregledavati šifrirane stranice.

CryptoData je dostupan kao dodatak za preglednik Firefox. Također podržava Thunderbird i SeaMonkey klijente e-pošte. Tekst je šifriran pomoću AES algoritma. Unatoč svojoj blokovnoj prirodi, implementira streaming enkripciju u načinu brojača (CTR).

Prednosti CryptoData uključuju dobro poznatu implementaciju AES-CTR-a putem JavaScripta. Glavni nedostatak CryptoData (kao i svakog simetričnog sustava) je to što je nemoguće sigurno razmjenjivati ​​ključeve.

Kada koristite CryptoData u e-pošti, osim šifriranog teksta, morate nekako prenijeti ključ kako biste ga dešifrirali. Izuzetno je teško to učiniti na siguran način putem interneta. Morate stvoriti kanal od povjerenja i idealno dogovoriti osobni sastanak. Stoga često mijenjanje ključeva neće raditi. Kada je ključ ugrožen, otvara se sva prethodno presretnuta šifrirana korespondencija.

Manje značajan nedostatak je prepoznatljiv početak svih šifriranih tekstova. Nakon standardnog početka "S3CRYPT: BEGIN", korišteni algoritam i način šifriranja (AESCTR ili RC4) prikazani su u običnom tekstu. To olakšava selektivno presretanje šifriranih poruka (obično su u njima napisane sve najvažnije) i njihovo razbijanje.

CryptFire, Encrypted Communication i mnoga druga proširenja radila su poput CryptoData.

Za praktičnost razmjene javnih ključeva i njihove potvrđivanja, kreiraju se specijalizirana spremišta. Na takvim poslužiteljima javnih ključeva lakše je pronaći onaj koji je relevantan za željenog korisnika. U tom slučaju ne morate se registrirati na sumnjivim resursima i riskirati otkrivanje tajnog ključa.

OD ALGORITAMA DO STANDARDA ZA ŠIFRIRANJE POŠTE

Za rad s šifriranom korespondencijom, sugovornici moraju koristiti iste kriptografske metode. Stoga svaka zaštita pošte na razini aplikacije ili usluge koristi neku vrstu kriptografskog sustava unutar općeprihvaćenog standarda šifriranja. Na primjer, Thunderbird klijent podržava GnuPG fork kao otvorenu implementaciju PGP kriptosustava koristeći OpenPGP standard putem dodatka Enigmail.

Zauzvrat, PGP i bilo koji drugi kriptosustav temelji se na nekoliko algoritama šifriranja koji se koriste u različitim fazama rada. Najčešći među algoritmima asimetrične enkripcije ostaje RSA. Također se koristi u originalnom PGP kriptosustavu Philipa Zimmermanna. Koristi RSA za šifriranje 128-bitnog MD5 hasha i 128-bitnog IDEA ključa.

Različite vilice PGP-a (na primjer, isti GnuPG) imaju svoje algoritamske razlike. Ali ako kriptosustavi ispunjavaju zahtjeve općeg OpenPGP standarda, tada ostaju međusobno kompatibilni. Sugovornici mogu voditi sigurnu korespondenciju koristeći različite verzije kriptografskih programa, uključujući i one dizajnirane za različite platforme. Stoga se pismo napisano u Thunderbirdu za Linux, šifrirano PGP-om, može pročitati u The Bat za Windows, pa čak i putem preglednika s podrškom za OpenPGP na razini dodatka.

KRIPIRANJE POŠTE S OPENPGP

OpenPGP je predložen 1997. godine, ali je razvoj standarda bio težak zbog sudbine samog PGP algoritma. Prava na njega sukcesivno su prenesena sa Zimmermanna i PGP Inc. za Network Associates (McAfee), PGP Corporation i Symantec. Svaki od novih nositelja autorskih prava promijenio je konačnu implementaciju algoritma. Moguće je da su McAfee i Symantec na zahtjev vlasti oslabili njegovu kriptografsku snagu. Na primjer, smanjenjem kvalitete generatora pseudo-slučajnih brojeva, efektivne duljine ključa ili čak uvođenjem softverskih oznaka.

Tako je 1999. godine postojala open source implementacija GnuPG-a. Vjeruje se da iza toga stoji FSF, no zapravo je GnuPG razvila samo jedna osoba - njemački programer Werner Koch, koji je svojedobno bio impresioniran Stallmanovim govorom i odlučio napraviti "ispravan, otvoreni PGP". Kasnije je u više navrata namjeravao napustiti podršku za GnuPG, ali je u ključnom trenutku pronašao nove poticaje da je nastavi.

Koch sada ima 53 godine, nezaposlen je i na rubu siromaštva mnogo puta prije nego što je uspio prikupiti više od 300.000 dolara kroz razne crowdfunding kampanje. Dobio je novac od Linux Foundationa i od običnih korisnika, dobio je grantove od Facebooka i Stripea - jednostavno zato što sudbina GPGToolsa, Enigmaila, Gpg4wina i mnogih drugih popularnih projekata u svijetu otvorenog koda u potpunosti ovisi o njegovoj želji da nastavi razvoj GnuPG.

Uz tako klimave temelje, OpenPGP standard još uvijek ima poznate slabosti. Bilo ih je lakše proglasiti "ne bugovima, već značajkama" nego ih popraviti. Na primjer, ima samo jedan način za potvrdu pošiljatelja šifrirane poruke - kriptografski potpis. Međutim, svatko to može provjeriti javnim ključem pošiljatelja (zbog čega sam napravio klauzulu "skoro" koja označava da je sigurno presresti javni ključ). Posljedično, potpis, osim provjere autentičnosti, ne osigurava uvijek nužno neporicanje poruke.

Što to znači u praksi? Zamislite da ste Assangeu poslali još jednu hrpu zanimljivih podataka o najvišim dužnosnicima izrazito demokratske zemlje. Pismo je presretnuto, IP je prepoznat i došli su po tebe. Čak i ne otkrivajući sadržaj šifriranog pisma, pažnju ste privukli već samom činjenicom dopisivanja s osobom koju već dugo prate. Nećete se moći pozivati ​​na lažno pismo ili spletke mail crva - poruka je potpisana vašim tajnim ključem. Bez istog potpisa, Assange neće pročitati poruku, smatrajući je lažnom ili provokacijom. Ispada začarani krug: kriptografski potpisi onemogućuju uskraćivanje autorstva pisama trećim stranama, a bez potpisa za same sugovornike neće biti jamstva za autentičnost poruka jedni drugima.

Nedostatak PGP-a je i to što šifrirane poruke imaju vrlo prepoznatljiv izgled, pa već sama činjenica razmjene takvih pisama čini sugovornike potencijalno zanimljivima za specijalne službe. Lako se otkrivaju u mrežnom prometu, a OpenPGP standard ne dopušta skrivanje ni pošiljatelja ni primatelja. U te svrhe, zajedno s PGP-om, pokušavaju koristiti bilo koju steganografiju kao dodatne slojeve zaštite, no onion routing i metode skrivanja datoteka jednog formata unutar drugog imaju svoje neriješene probleme. Osim toga, ispada da je sustav previše složen, što znači da također neće biti popularan i da će ostati osjetljiv na ljudske pogreške.

Osim toga, PGP-u nedostaje unaprijed dodijeljena tajnost, a ključevi obično imaju duge datume isteka (obično godinu dana ili više) i rijetko se mijenjaju. Stoga, ako je tajni ključ ugrožen, može dešifrirati lavovski dio prethodno presretnute korespondencije. To se događa, između ostalog, zato što PGP ne štiti od ljudske pogreške i ne sprječava odgovor otvorenog teksta na šifriranu poruku (čak i s njezinim citatom). Imajući šifriranu poruku, dešifrirani tekst i javni ključ, puno je lakše izračunati tajnu koja je s njom uparena.

S / MIME

Ako OpenPGP ima toliko temeljnih nedostataka, postoji li alternativa za njega? Da i ne. Paralelno se razvijaju i drugi standardi za šifriranje pošte, uključujući one koji koriste javni ključ. No, za sada otklanjaju neke nedostatke po cijenu izgleda drugih. Upečatljiv primjer za to je S / MIME (Secure / Multipurpose Internet Mail Extensions). Od druge verzije, koja se pojavila davne 1998. godine, S / MIME je postao općeprihvaćeni standard. Pravu popularnost stekao je godinu dana kasnije, kada je treća verzija S / MIME počela podržavati programe za poštu kao što su Microsoft Outlook (Express) i Exchange.

S / MIME pojednostavljuje zadatak distribucije javnih ključeva u nepouzdanom okruženju jer je spremnik za javni ključ digitalni certifikat koji obično ima jedan ili više digitalnih potpisa. Uz teške ruke Microsofta, moderni koncept kriptografije javnog ključa često se provodi putem digitalnih certifikata i lanaca povjerenja. Certifikati se izdaju određenom subjektu i sadrže njegov javni ključ. Autentičnost samog certifikata jamči (obično za novac) njegov izdavatelj - odnosno organizacija koja je izdala, kojoj u početku vjeruju svi sudionici korespondencije. Na primjer, to može biti Thawte, VeriSign, Comodo ili neka druga velika tvrtka. Najjednostavniji certifikat koji potvrđuje samo e-mail adresu može se dobiti besplatno.

U teoriji, digitalni certifikat rješava dva problema odjednom: olakšava pronalaženje javnog ključa željenog korisnika i provjeru njegove autentičnosti. Međutim, u praksi još uvijek postoje ozbiljne ranjivosti u pouzdanom mehanizmu certifikata i S/MIME standardu, što dopušta dodatne vektore napada izvan onih u OpenPGP-u. Tako je 2011. godine izvršen napad na certifikacijske centre DigiNotar i Comodo, uslijed čega su izdane stotine lažnih certifikata u ime najpopularnijih mrežnih čvorova: addons.mozilla.com, login.skype.com, login .yahoo.com, mail. google.com i drugi. Kasnije su korišteni u raznim scenarijima napada, uključujući MITM, slanje phishing e-pošte i distribuciju zlonamjernog softvera potpisanog certifikatima poznatih tvrtki.

KRIPIRANJE WEB-POŠTE I MOBILNI KLIJENTI

Sve više ljudi napušta desktop klijente pošte, radije radeći s poštom putem web sučelja ili mobilnih aplikacija. Ovo potpuno mijenja pravila igre. S jedne strane, kod web veze, šifriranje veze je već omogućeno putem HTTPS-a. S druge strane, korisnik nema kontrolu nad bazom pošte na poslužitelju i načinima slanja dopisa s nje. Možemo se pouzdati samo u reputaciju tvrtke, koja se obično kreće od blago natopljenog do skroz natopljenog.

Mnogi će se sjetiti Hushmaila – prve web-usluge e-pošte s OpenPGP enkripcijom na strani poslužitelja. Siguran sam da ga netko još uvijek koristi, smatrajući ga pouzdanim. Uostalom, sva su pisma navodno pohranjena u njemu na vlastitom sigurnom poslužitelju i prenose se na vanjske adrese preko drugog poslužitelja s podrškom za SSL. Gotovo deset godina tvrtka uvjerava da je nemoguće dešifrirati pisma svojih kupaca. Međutim, 2007. godine Hushmail je bio prisiljen priznati da ima takvu tehničku mogućnost i dao ju je na zahtjev nadležnih tijela, kao i evidentirao IP adrese svojih kupaca i prikupljao "druge statistike" o njima - odjednom nadležna tijela pitaj za to.

Međutim, dovraga s Hushmailom. Većina ljudi danas koristi Gmail, koji se aktivno razvija. “Vrlo aktivan”, kaže Matthew Green, profesor kriptografije na Sveučilištu Johns Hopkins. - Uskoro će biti dvije godine otkako je Google obećao implementirati end-to-end enkripciju pošte. Pa, gdje je?"

Zanimljivo je da su to, osim Googlea, u raznim trenucima obećali i Yahoo, Microsoft i drugi. Postoji očito objašnjenje zašto tvrtke s milijardama dolara godišnje dobiti još nisu mogle implementirati end-to-end enkripciju. To podrazumijeva izvođenje kriptografskih operacija u pouzdanom okruženju i prijenos poruka kroz nepouzdane čvorove samo u šifriranom obliku. To je gotovo nemoguće provesti bez kontrole nad uređajima.

Problem je što se šifriranje i dešifriranje pošte mora raditi na potpuno različitim platformama. Svaki od njih ima svoje vlastite ranjivosti, negirajući bilo kakvu kriptografsku zaštitu na razini aplikacije. Kritične ranjivosti ostaju nepokrpljene mjesecima. Kakva je onda korist od šifriranja slova ako se njihova kopija može tajno ukrasti u običnom tekstu, na primjer, iz RAM-a ili privremene datoteke?

Upravo je tako hakiran talijanski Hacking Team: napadač je dobio udaljeni pristup jednom od računala na lokalnoj mreži tvrtke, a zatim je jednostavno čekao da netko od zaposlenika sam otvori TrueCrypt kontejner sa svom tajnom korespondencijom i dokumentacijom. Bez provjerenog okruženja, barem šifrirajte ili ne šifrirajte - svejedno ćete dobiti samo iluziju zaštite.

Aplikacije za šifriranje pošte.

Mailvelope je jedno od najnaprednijih proširenja za šifriranje e-pošte u Google Chromeu. O tome smo već govorili ranije, a i tada je to bio kvalitetan razvoj.

Upravljanje ključevima u Mailvelopeu

Ostala proširenja obećavaju osnovnu PGP funkcionalnost u pregledniku, ali imaju svoje nedostatke. Pandor dodatak ima čudnu logiku rada. Dizajnirano, korisnici se registriraju na pandor.me i generiraju PGP ključeve. Svi su pohranjeni na poslužitelju i automatski se koriste za šifriranje i dešifriranje. U tom slučaju ne morate mijenjati ključeve. Zgodno? Može biti. Međutim, oni koji žrtvuju udobnost radi sigurnosti na kraju gube oboje. Tajni ključ se tako zove s razlogom, a par ključeva možete sigurno generirati samo lokalno.

Šifriranje pošte pomoću Keybase.io

Javni ključevi ne samo da se mogu ručno poslati svim sugovornicima, već i prenijeti na specijalizirani poslužitelj. To će ih olakšati pronaći i potpisati, proširujući mrežu povjerenja. Već smo pisali o jednom od takvih spremišta javnih ključeva – Keybase.io. Nakon brzog početka, interes za razvoj ovog poslužitelja javnih ključeva izblijedio je kod njegovih programera. Repozitorijum je u beta testiranju već dvije godine, ali to ne sprječava njegovu upotrebu.

Keybase.io potvrđuje ne samo valjanost sugovornikovog javnog ključa i adrese e-pošte, već i URL osobne stranice, kao i korisničke Twitter i GitHub račune, ako ih ima. Ukratko, ako vaši sugovornici uploaduju svoje javne ključeve na Keybase.io, tada ih uvijek možete pronaći tamo zajedno s trenutnim kontakt podacima.

Vrhunski povezani članci